Pełnomocnik Rządu do Spraw Cyberbezpieczeństwa ostrzegł przed wzmożoną aktywnością grup hakerskich. Ataki w ostatnim czasie szczególnie często uderzały w sektor ochrony zdrowia. Jednocześnie komunikat wyraźnie pokazuje, że problem nie dotyczy wyłącznie placówek medycznych. Pełnomocnik zaleca działania wszystkim organizacjom, ponieważ podobne kampanie objęły także inne sektory KSC.
Dokument kładzie duży nacisk na analizę IoC, czyli wskaźników kompromitacji. Taki przegląd może pomóc wykryć obecność napastników w infrastrukturze jeszcze przed pełnoskalowym incydentem. To szczególnie ważne w kontekście ransomware i kradzieży danych. Komunikat nie pełni więc wyłącznie funkcji ostrzegawczej, ale daje też organizacjom praktyczne wskazówki do szybkiego działania.
Pełnomocnik zaleca przede wszystkim wzmocnienie ochrony brzegowej i dostępu zdalnego. Wskazuje między innymi na aktualizację firewalli, wyłączenie publicznie dostępnych usług RDP, włączenie MFA dla VPN i RDP oraz stosowanie geo-blockingu. Dokument podkreśla też znaczenie bezpieczeństwa Active Directory. Organizacje powinny kontrolować konta uprzywilejowane, analizować anomalie logowań, resetować hasła administracyjne i ograniczać używanie kont administratora domeny na stacjach roboczych. Równie ważne pozostają monitoring, centralizacja logów oraz codzienna analiza alertów bezpieczeństwa.
Komunikat mocno akcentuje także rolę kopii zapasowych. Backup powinien działać poza domeną, a organizacja powinna regularnie testować odtwarzanie danych. Pełnomocnik wskazuje również, że minimum bezpieczeństwa stanowi przechowywanie kopii w trybie WORM. Wniosek jest prosty: organizacje powinny potraktować ten dokument jako listę pilnych działań, a nie tylko formalne ostrzeżenie. Dziś to właśnie szybka reakcja, dobra higiena dostępu i odporność operacyjna często decydują o skali strat po ataku.
Zapraszamy do zapoznania się z ofertą ADQ Technologies i dobrania pakietu SOC24/7 w zależności od potrzeb firmy.

